Ediciones compatibles con esta función: Frontline Standard y Frontline Plus; Enterprise Standard y Enterprise Plus; Education Standard y Education Plus; Enterprise Essentials Plus. Comparar tu edición
Como administrador, puedes usar el panel de seguridad para ver una descripción general de diferentes informes de seguridad. De forma predeterminada, cada panel de informe de seguridad muestra datos del último mes. Puedes personalizar el panel para visualizar datos de Hoy, Ayer, Esta semana, La semana pasada, Este mes, El mes pasado o Días atrás (hasta 180 días).
Nota: La disponibilidad de cada informe individual en el panel de seguridad depende de tu edición de Google Workspace. Es posible que no tengas acceso a todos los informes que se describen a continuación.
Cómo consultar los informes en el panel de seguridad
-
En la Consola del administrador de Google, ve a Menú
Seguridad
Centro de seguridad
Panel.
Es necesario tener el privilegio de administrador del Centro de seguridad.
Para ver más detalles sobre cualquiera de los informes, haz clic en Ver informe en la esquina inferior derecha de cualquier panel.
Nota: Además del privilegio del Panel del Centro de seguridad, es posible que también necesites un privilegio específico de la fuente de datos para ver ciertos informes (como en Gmail o Google Drive). Por ejemplo, para ver informes sobre una fuente de registro específica, como el informe de usuarios de Chrome con alto riesgo, se requieren los privilegios de Panel y Auditoría e investigación
Ver
Chrome.
Para obtener detalles sobre la retención y la disponibilidad de los datos, consulta Retención de datos y tiempos de retraso del panel de seguridad.
Informes disponibles con Google Workspace
Los siguientes informes están disponibles cuando ves el panel de seguridad con tu cuenta de Google Workspace:
†No disponible con Frontline Standard ni Enterprise Standard
Consulta también los informes disponibles con Cloud Identity.
Informes disponibles con Cloud Identity
Los siguientes informes están disponibles cuando ves el panel de seguridad con tu cuenta de Cloud Identity:
Consulta también los informes disponibles con Google Workspace.
Ver tendencias
Puedes usar el panel para ver rápidamente las tendencias, por ejemplo, para ver de un vistazo si el uso compartido de archivos externos aumentó o disminuyó durante un período específico.
En cada panel del tablero, se muestra el cambio porcentual de los datos a lo largo del tiempo. Por ejemplo, si el período del panel está configurado en los últimos 10 días y la cantidad de mensajes autenticados aumentó un 25% en ese período, en Autenticados, verás +25%. (A veces, este porcentaje no se muestra debido a que no hay suficientes datos).
Compara los datos históricos y actuales
Para comparar los datos actuales con los históricos, en la esquina superior derecha, en el menú Análisis estadístico, selecciona Percentil (no está disponible para todos los gráficos del panel de seguridad). Verás una superposición en el gráfico para mostrar los percentiles 10, 50 y 90 de los datos históricos (180 días para la mayoría de los datos y 30 días para los datos de Gmail). Luego, para cambiar el análisis, en la parte superior derecha del gráfico, usa el menú para cambiar la línea de superposición.
Tiempos de demora y de retención de datos del panel de seguridad
Retención de datos
Según el tipo de informe de seguridad, los datos se conservan durante 30 o 180 días.
Estos informes contienen datos de los últimos 30 días:
- Archivos adjuntos sospechosos
- Autenticación
- Configuración personalizada
- Encriptación
- Entrega de mensajes
- Filtro de spam
- Suplantación de identidad
- Denuncias de usuarios
Estos informes incluyen datos de los últimos 180 días:
- Eventos de dispositivos vulnerados
- Exposición de archivos
- Intentos fallidos de ingreso de la contraseña del dispositivo
- Otorgamientos de alcances de OAuth por producto
- Actividad de permisos de OAuth
- Permisos de OAuth para apps nuevas
- Actividades sospechosas del dispositivo
- Intentos de acceso de los usuarios
- Resumen de las amenazas para Chrome
- Protección de datos de Chrome
- Usuarios de Chrome con alto riesgo
- Dominios de Chrome con alto riesgo
- Encriptación del cliente
- Desencriptación del cliente
Tiempos de retraso
Los datos tardan en estar disponibles para los distintos informes del panel. Para cada uno de los informes predefinidos del panel, los tiempos de rezago son de aproximadamente 4 horas. En el caso de los informes personalizados, los tiempos de rezago son inferiores a 1 hora.
¿Cuál es el estado del uso compartido externo de archivos del dominio?
Usa este panel para obtener una descripción general de la cantidad de eventos de archivos compartidos a usuarios fuera de tu dominio durante un período específico y la cantidad de vistas. Puedes ver los siguientes detalles haciendo clic en las pestañas que se encuentran en la parte superior del panel:
- Compartidos: Cantidad de eventos de uso compartido en los archivos que son visibles de forma externa
- Vistas: Cantidad de vistas de los archivos que son visibles de forma externa
Para ver el informe Visibilidad de archivos, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de visibilidad de archivos.
Acerca de los archivos visibles de forma externa
Los archivos visibles de forma externa son los que se comparten con los siguientes métodos:
- Público en la Web: Cualquier usuario de Internet puede encontrar el elemento y acceder a él. No es necesario acceder.
En la ventana Uso compartido de vínculos, el usuario elige Activado: público en la Web. - Cualquier usuario que tenga el vínculo: Cualquier persona que tenga el vínculo podrá acceder al elemento. No es necesario acceder.
En la ventana Uso compartido de vínculos, el usuario elige: Activado: Cualquier persona que tenga el vínculo. - Compartido externamente con personas específicas: Los usuarios no pertenecen a tu dominio.
En la ventana Uso compartido de vínculos, el usuario elige Desactivado: Usuarios específicos y comparte el archivo con un usuario específico fuera del dominio.
Nota:
- En el gráfico de uso compartido externo de archivos, los datos muestran una comparación con el último período. Por ejemplo, si seleccionas un período de Últimos 7 días, el delta que se muestra en el gráfico es una comparación con la semana anterior.
- En algunos dominios, es posible que los datos de Drive tarden 1 hora o más en aparecer en el Centro de seguridad.
¿Cuántos mensajes se autenticaron?
Los estándares de autenticación de correo electrónico, como DKIM y SPF, pueden proteger tu dominio de cierto tipo de amenazas de correo electrónico, como los ataques de phishing. En este gráfico, se muestran los mensajes entrantes y salientes separados en Autenticados y No autenticados:
- Autenticados: Son los mensajes que cumplen con los estándares de autenticación de correo electrónico, como DKIM y SPF.
- Sin autenticar: Mensajes que no tienen autenticación de correo electrónico
Para ver el informe de Autenticación, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de autenticación.
¿Cuántos mensajes se vieron afectados por tu configuración personalizada?
La consecuencia de los mensajes enviados a tu dominio (por ejemplo, si se rechazan, se redireccionan, se incluyen en la lista de entidades permitidas o se ponen en cuarentena) se determina según la configuración de los parámetros personalizados de Gmail para tu dominio. A veces, estos parámetros de configuración pueden anular el filtro de spam de Gmail, que determina si un mensaje se marca como limpio o spam.
El panel Configuración personalizada te permite ver rápidamente cuántos mensajes de tu dominio se vieron afectados por un desacuerdo entre tus filtros de spam y la configuración personalizada de Gmail:
- Todos: Es la cantidad de mensajes cuya consecuencia se determinó según la configuración de Gmail.
- En desacuerdo: Es la cantidad de mensajes en los que la configuración de Gmail de tu dominio y el filtro de spam de Gmail no coinciden en la consecuencia.
Para ver el informe Configuración personalizada, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de configuración personalizada.
¿Con qué frecuencia se incumplen las reglas de DLP en relación con la gravedad?
Puedes usar reglas de prevención de pérdida de datos (DLP) para controlar la información sensible que los usuarios pueden compartir.
En el panel de incidentes de DLP, puedes supervisar la cantidad de incidentes de DLP durante el período especificado. Los incidentes se organizan en 3 niveles de gravedad: alta, media y baja. Debajo del gráfico, se muestra la cantidad total de incidentes por gravedad.
Para ver más información sobre los incidentes de la PDD en tu organización, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de incidentes de la DLP.
¿Cuáles son las principales políticas que causan la mayor cantidad de incidentes?
En el panel Top policy incidents, puedes supervisar las principales políticas que causan la mayor cantidad de incidentes durante un período específico.
En el gráfico, puedes ver la cantidad de incidentes de cada política organizada por servicio (por ejemplo, Google Drive). Los incidentes se clasifican según la mayor cantidad de incidentes relacionados con políticas durante un período especificado. En la parte inferior del gráfico, se muestra la cantidad total de incidentes de las políticas principales de Drive.
Para obtener más información sobre los principales incidentes relacionados con políticas en tu organización, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de los principales incidentes relacionados con políticas.
¿Cuántos mensajes se encriptaron?
Puedes supervisar la seguridad de tu dominio viendo cuántos mensajes se encriptaron con la seguridad de la capa de transporte (TLS).
La TLS es un protocolo que encripta y entrega correos electrónicos de forma segura, tanto para el tráfico entrante como saliente. Ayuda a prevenir la interceptación entre servidores de correo electrónico. Usa el panel Encriptación para ver las estadísticas relacionadas con TLS y las tendencias durante un período específico, por ejemplo, si el uso de TLS aumenta o disminuye:
- TLS: Mensajes que se enviaron con el protocolo de seguridad de la capa de transporte (TLS)
- Sin TLS: Mensajes que se enviaron sin usar el protocolo de seguridad de la capa de transporte (TLS)
Para ver el informe de Encriptación, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de encriptación.
¿Cómo es el volumen de mensajes entrantes?
El filtro de spam de Gmail protege tu dominio rechazando automáticamente la mayoría de los mensajes de spam y software malicioso más evidentes. Además, algunos parámetros de configuración avanzada de Gmail pueden anular el filtro de spam y aceptar o rechazar mensajes. Usa el panel Entrega de mensajes para ver cuántos mensajes se aceptaron y cuántos se rechazaron durante un período específico:
- Aceptados: Es la cantidad de mensajes que se aceptaron en el dominio debido a la configuración de Gmail o al filtro de spam de Gmail.
- Rechazados: Es la cantidad de mensajes que se bloquearon para que no ingresaran al dominio debido a la configuración de Gmail o al filtro de spam de Gmail.
Para ver el informe de Entrega de mensajes, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de entrega de mensajes.
¿Cómo se enrutan los mensajes entrantes?
El filtro de spam de Gmail puede marcar los mensajes como spam y colocarlos en las carpetas de spam de los usuarios. En el panel Filtro de spam - Todos, puedes ver cuántos mensajes se marcaron como spam, phishing o software malicioso durante un período específico.
Si un mensaje se considera sospechoso, pero también tiene cualidades positivas (por ejemplo, si el remitente del mensaje está en la lista de entidades permitidas), es posible que se coloque en la bandeja de entrada del usuario. Los mensajes entrantes se colocan en uno de estos dos destinos:
- Carpeta de spam: Es la cantidad de mensajes que se confirmó que son spam, phishing o software malicioso y que se colocaron en la carpeta de spam del usuario.
- Recibidos: Es la cantidad de mensajes que se marcan como limpios o que se consideran sospechosos, pero que también tienen cualidades positivas, y que se colocan en la carpeta Recibidos del usuario.
Nota: A veces, los sistemas de filtrado de correo entrante de terceros pueden afectar los resultados de spam y, por lo tanto, los datos del panel Filtro de spam - Todos. Además, algunos parámetros de configuración personalizados de Gmail pueden anular el filtro de spam y aceptar o rechazar mensajes.
Para ver el informe Filtro de spam, haz clic en Ver informe en el panel Filtro de spam - Todos. Para obtener detalles sobre el informe, consulta Informe del filtro de spam.
¿Cómo se enrutan los posibles correos electrónicos de phishing?
El filtro de spam de Gmail puede marcar los mensajes como phishing y colocarlos en las carpetas de spam de los usuarios. En el panel Filtro de spam: phishing, puedes ver cuántos mensajes se marcaron como phishing durante un período específico.
Si un mensaje se considera sospechoso, pero también tiene cualidades positivas (por ejemplo, si el remitente del mensaje está en la lista de entidades permitidas), es posible que se coloque en la bandeja de entrada del usuario. Los mensajes entrantes que se identifican como posibles amenazas de phishing se colocan en uno de estos dos destinos:
- Carpeta de spam: Es la cantidad de mensajes que se confirmó que son phishing y que se colocaron en la carpeta de spam del usuario.
- Recibidos: Es la cantidad de mensajes que se marcan como limpios o que se consideran sospechosos, pero que también tienen cualidades positivas, y que se colocan en la carpeta Recibidos del usuario.
Nota: A veces, los sistemas de filtrado de correo entrante de terceros pueden afectar los resultados de spam y, por lo tanto, los datos del panel Filtro de spam - Phishing. Además, algunos parámetros de configuración personalizados de Gmail pueden anular el filtro de spam y aceptar o rechazar mensajes.
Para ver el informe Filtro de spam, haz clic en Ver informe en el panel Filtro de spam - Suplantación de identidad (phishing). Para obtener detalles sobre el informe, consulta Informe del filtro de spam.
¿Cuándo se marcaron los mensajes como software malicioso?
El filtro de spam de Gmail puede marcar los mensajes como software malicioso y colocarlos en las carpetas de spam de los usuarios. En el panel Filtro de spam - Software malicioso, puedes ver cuántos mensajes se identificaron como software malicioso durante un período específico.
Los mensajes entrantes se pueden identificar como software malicioso antes o después de que se envíen a la carpeta Recibidos de un usuario:
- Antes de la entrega: Los mensajes con archivos adjuntos que se confirman como software malicioso antes de que se entreguen se colocan en la carpeta de spam del usuario, con los archivos adjuntos inhabilitados.
- Después de la entrega: Los mensajes con archivos adjuntos que superan las verificaciones iniciales de software malicioso se colocan en la bandeja de entrada del usuario, pero los análisis de software malicioso de mayor duración pueden identificarlos como software malicioso después de la entrega. Los archivos adjuntos se inhabilitan una vez que se clasifican como software malicioso.
Para ver el informe Filtro de spam, haz clic en Ver informe en el panel Filtro de spam - Malware. Para obtener detalles sobre el informe, consulta Informe del filtro de spam.
¿Cómo marcan los usuarios sus correos electrónicos?
Los usuarios de correo electrónico pueden denunciar los mensajes de Recibidos como spam o phishing, o bien pueden indicar que no son spam. En Gmail, esta acción entrena el sistema para identificar mensajes similares como spam, no spam o phishing en el futuro. En el panel Denuncias de usuarios de la página Resumen, puedes ver rápidamente estas estadísticas para un período específico:
- No es spam: Cantidad de mensajes marcados como No es spam
- Spam: Es la cantidad de mensajes marcados como Spam.
- Phishing: Cantidad de mensajes marcados como Phishing
Para ver el informe Informes de usuario, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de informes de usuarios.
¿Cuántos intentos fallidos de contraseña hubo en los dispositivos?
En este informe, solo se incluyen los dispositivos móviles Android con administración avanzada.
Un intento de contraseña fallido se define como 6 intentos consecutivos de contraseña incorrectos realizados desde un dispositivo, y cada intento incorrecto posterior se cuenta como un intento fallido adicional.
Por ejemplo, 6 intentos fallidos consecutivos se contabilizarían como 1 intento fallido, 7 intentos fallidos consecutivos se contabilizarían como 2, 8 intentos fallidos consecutivos se contabilizarían como 3, y así sucesivamente.
En el panel Intentos fallidos de contraseña del dispositivo, puedes ver la cantidad de intentos fallidos a lo largo del tiempo.
Para ver el informe Intentos fallidos de ingreso de contraseña del dispositivo, haz clic en Ver informe. Esto te permite ver más detalles sobre estos eventos, incluidos los IDs y los propietarios de los dispositivos. Para obtener detalles sobre el informe, consulta Intentos fallidos de contraseña del dispositivo.
¿Qué eventos de dispositivos vulnerados se detectaron?
En este informe, solo se incluyen los dispositivos móviles iOS y Android con administración avanzada.
Un dispositivo puede considerarse vulnerado si se detectan determinados sucesos inusuales:
- Dispositivos Android: Se considera que un dispositivo Android está vulnerado si se le otorgaron permisos de administrador. Si un dispositivo tiene permisos de administrador, es posible que los usuarios puedan modificar el código de software del dispositivo o instalar software que normalmente no permite el fabricante.
- Dispositivos iOS: Se considera que un dispositivo iOS está vulnerado si se le hizo jailbreak. El jailbreak puede permitir la instalación de apps no oficiales, la modificación de parámetros de configuración previamente restringidos o la evasión de controles de seguridad.
En el panel Eventos de dispositivos vulnerados, puedes ver la cantidad de eventos de dispositivos vulnerados durante el período que estableciste en el panel de seguridad.
Para ver el informe Compromised device events, haz clic en Ver informe. Esto te permite ver más detalles sobre estos eventos, incluidos los IDs y los propietarios de los dispositivos. Para obtener detalles sobre el informe, consulta Eventos de dispositivos vulnerados.
¿Qué actividades sospechosas del dispositivo se detectaron?
En este informe, solo se incluyen los dispositivos móviles Android con administración avanzada.
Si se actualiza una propiedad del dispositivo en un dispositivo móvil, este cambio se considera una actividad sospechosa. Las propiedades del dispositivo incluyen el número de serie, el modelo del dispositivo, el nombre del sistema operativo y mucho más.
En el panel Actividades sospechosas del dispositivo, puedes ver la cantidad de actividades sospechosas del dispositivo durante el período que estableciste en el panel de seguridad.
Para ver el informe Actividades sospechosas en dispositivos, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Actividades sospechosas del dispositivo.
¿Cómo se ven los otorgamientos de permisos de OAuth por producto?
Puedes usar los permisos de OAuth para permitir que las apps soliciten un acceso limitado y bien definido a ciertos datos del usuario. Cuando se especifican los permisos de OAuth, la app le informa al usuario qué permisos o acceso necesita. Se le proporciona acceso a la app si el usuario lo permite.
En el panel, puedes ver la cantidad de permisos de alcance de OAuth a lo largo del tiempo para los siguientes elementos:
- Gmail
- Drive
- Calendario
- Administrador de Google Workspace
- Contactos
- Cloud Identity
- Todos los demás productos (como Google+ y Google Chat)
Para ver más, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Otorgamientos de permisos de OAuth por producto.
¿Qué apps experimentaron el mayor cambio en la actividad de permisos de OAuth?
OAuth (Open Authorization) es un estándar abierto que otorga permiso a servicios de terceros para que accedan a la información de la cuenta del usuario sin exponer su contraseña.
En el panel Actividad de permisos de OAuth, puedes supervisar la actividad de permisos de OAuth en tu organización.
Las apps del panel Actividad de permisos de OAuth se clasifican según el mayor cambio en la actividad de permisos de OAuth durante un período específico. En este gráfico, se compara el período que especificas en el panel con el período anterior de la misma duración.
En el gráfico, se muestra lo siguiente:
- Nombre de la aplicación
- Cantidad de permisos de OAuth desde el último período
- Cambio porcentual (aumento o disminución) desde el último período
Para ver más detalles sobre la actividad de permisos de OAuth, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe Actividad de permisos de OAuth.
¿A qué apps nuevas se les otorgaron tokens de OAuth?
En el panel Permisos de OAuth para apps nuevas, puedes supervisar qué apps nuevas recibieron tokens de OAuth.
En este gráfico, se compara el período que especificas en el panel con el período anterior de la misma duración.
En el gráfico, se muestra lo siguiente:
- Nombre de la aplicación
- Cantidad de permisos de OAuth
Para ver más detalles sobre las concesiones de OAuth a apps nuevas, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de concesiones de OAuth a apps nuevas.
¿Qué mensajes contienen archivos adjuntos sospechosos?
En este panel, puedes ver la cantidad de mensajes con archivos adjuntos sospechosos.
Para ver el informe Archivos adjuntos sospechosos, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de archivos adjuntos sospechosos.
¿Qué mensajes muestran evidencia de una posible falsificación de identidad?
En el panel Suplantación de identidad, puedes ver la cantidad de mensajes que muestran evidencia de una posible suplantación de identidad. Es posible que los mensajes que presentan evidencia de una posible falsificación de identidad sean intentos de phishing.
Para ver el informe de suplantación de identidad, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de suplantación de identidad.
¿Qué mensajes contienen archivos adjuntos sospechosos?
En este panel, puedes ver la cantidad de mensajes con archivos adjuntos sospechosos.
Para ver el informe Archivos adjuntos sospechosos, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de archivos adjuntos sospechosos.
¿Qué mensajes muestran evidencia de una posible falsificación de identidad?
En el panel Suplantación de identidad, puedes ver la cantidad de mensajes que muestran evidencia de una posible suplantación de identidad. Es posible que los mensajes que presentan evidencia de una posible falsificación de identidad sean intentos de phishing.
Para ver el informe de suplantación de identidad, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de suplantación de identidad.
¿Qué métodos de desafío de acceso se usaron?
Existen varios métodos de desafío de acceso disponibles que se pueden usar en toda tu base de usuarios. En este gráfico, los métodos de desafío de acceso se muestran por porcentaje de uso en tu dominio.
La aplicación forzosa de un método de verificación de identidad para la verificación en 2 pasos (2SV) (también conocida como autenticación de dos factores) agrega una capa de seguridad adicional para las cuentas de usuario. Los usuarios a los que se les aplique la 2SV de manera forzada deberán acceder con un dato que conocen (una contraseña) y un dato que obtienen (por ejemplo, un código que se envía a sus teléfonos).
Para ver el informe Intentos de acceso del usuario, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de intentos de acceso de usuarios.
¿Cuántos intentos de acceso fallidos hubo?
Si un usuario intenta acceder a su cuenta y no lo logra, se cuenta como un error. Este gráfico te ayuda a identificar cualquier aumento repentino o cambio sospechoso en la cantidad de accesos fallidos a tu dominio.
Para ver el informe Intentos de acceso del usuario, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de intentos de acceso de usuarios.
¿Cuántos intentos de acceso sospechosos hubo?
Se considera sospechoso un intento de acceso si tiene características inusuales, por ejemplo, si el usuario accedió desde una dirección IP desconocida.
Para ver el informe Intentos de acceso del usuario, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de intentos de acceso de usuarios.
¿Cuántas actividades de amenazas de Chrome tuvieron lugar?
En este gráfico, se proporciona una descripción general de las categorías de amenazas y las actividades relacionadas. Las categorías de amenazas incluyen transferencia de software malicioso, visita a sitio poco seguro y reutilización de contraseña. En cada categoría, hay 4 resultados posibles: intentos, impedidas, omitidas y dispositivos omitidos.
Para ver el informe Resumen de amenazas de Chrome, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de Resumen de la protección contra amenazas de Chrome.
¿Cuántos incidentes de Chrome se produjeron para cada regla de protección de datos?
Este gráfico proporciona una descripción general de la cantidad de incidentes relacionados con Chrome para las principales reglas de protección de datos.
Para ver el informe de Resumen de la protección de datos de Chrome, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de resumen de la protección de datos de Chrome.
¿Qué usuarios de Chrome encontraron más amenazas?
En este gráfico, se proporciona una descripción general de los usuarios que experimentaron la mayor cantidad de eventos no seguros relacionados con Chrome. Los usuarios se clasifican según la cantidad de intentos poco seguros en relación con todas las categorías de amenazas.
Para ver el informe de Usuarios de Chrome con alto riesgo, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de Usuarios de Chrome con alto riesgo.
¿Qué dominios son los más riesgosos para los usuarios de Chrome?
En este gráfico, se proporciona una descripción general de los dominios que son más riesgosos para la organización, clasificados en función de la cantidad de intentos poco seguros.
Para ver el informe Dominios de Chrome con alto riesgo, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informe de Dominios de Chrome con alto riesgo.
¿Cuántos archivos se encriptaron del cliente?
En este gráfico, se proporciona una descripción general de la cantidad de archivos en Drive que se encriptaron con la encriptación del cliente a lo largo del tiempo, por tipo de archivo:
- Documentos
- Hojas de cálculo
- Presentaciones con diapositivas
- Otros: Archivos de Microsoft Office, PDFs y mucho más
Para ver los datos de tipos de archivos específicos, marca o desmarca las casillas que se encuentran debajo del gráfico.
Para ver más información sobre los archivos encriptados con CSE y exportar datos, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informes de encriptación y desencriptación del cliente.
¿Cuántos archivos encriptados del cliente se descargaron y se desencriptaron?
En este gráfico, se proporciona una descripción general de la cantidad de archivos con encriptación del cliente en Drive que los usuarios descargaron y desencriptaron a lo largo del tiempo, según el tipo de archivo:
- Documentos
- Hojas de cálculo
- Presentaciones con diapositivas
- Otros: Archivos de Microsoft Office, PDFs y mucho más
Para ver los datos de tipos de archivos específicos, marca o desmarca las casillas que se encuentran debajo del gráfico.
Para ver más información sobre los archivos desencriptados y exportar datos, haz clic en Ver informe. Para obtener detalles sobre el informe, consulta Informes de encriptación y desencriptación del cliente.